hacktricks/generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md

7.9 KiB
Raw Blame History

Evil Twin EAP-TLS

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:


バグバウンティのヒント: Intigriti登録する、ハッカーによって作られたプレミアムなバグバウンティプラットフォーム!今日https://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

ある時点で、以下の投稿で提案されたソリューションを使用する必要がありましたが、https://github.com/OpenSecurityResearch/hostapd-wpeの手順はもはや現代のkali2019v3では機能しませんでした。
とにかく、それらを機能させるのは簡単です。
ここからhostapd-2.6をダウンロードするだけです:https://w1.fi/releases/ そして、再びhostapd-wpeをコンパイルする前にインストールしますapt-get install libssl1.0-dev

ワイヤレスネットワークでのEAP-TLSの分析と悪用

背景: ワイヤレスネットワークのEAP-TLS

EAP-TLSは、証明書を使用してクライアントとサーバー間の相互認証を提供するセキュリティプロトコルです。接続は、クライアントとサーバーがお互いの証明書を認証した場合にのみ確立されます。

遭遇した課題

評価中に、hostapd-wpeツールを使用しているときに興味深いエラーが発生しました。ツールは、クライアントの証明書が未知の証明機関CAによって署名されているため、クライアントの接続を拒否しました。これは、クライアントが偽のサーバーの証明書を信頼していることを示しており、クライアント側のセキュリティ設定が緩いことを指摘しています。

目的: 中間者攻撃MiTMの設定

目標は、ツールを変更して任意のクライアント証明書を受け入れるようにすることでした。これにより、悪意のあるワイヤレスネットワークとの接続が可能になり、MiTM攻撃を実行し、プレーンテキストの資格情報やその他の機密データをキャプチャする可能性があります。

hostapd-wpeの変更

hostapd-wpeのソースコードの分析により、クライアント証明書の検証はOpenSSL関数SSL_set_verifyのパラメータ(verify_peerによって制御されていることが明らかになりました。このパラメータの値を1検証するから0検証しないに変更することで、ツールは任意のクライアント証明書を受け入れるようになりました。

攻撃の実行

  1. 環境チェック: airodump-ngを使用してワイヤレスネットワークを監視し、ターゲットを特定します。
  2. 偽APの設定: 変更されたhostapd-wpeを実行して、ターゲットネットワークを模倣する偽のアクセスポイントAPを作成します。
  3. キャプティブポータルのカスタマイズ: ターゲットユーザーにとって正当で馴染みのあるように、キャプティブポータルのログインページをカスタマイズします。
  4. 認証解除攻撃: オプションで、クライアントを正規のネットワークから切断し、偽のAPに接続させるために認証解除攻撃を実行します。
  5. 資格情報のキャプチャ: クライアントが偽のAPに接続し、キャプティブポータルと対話すると、その資格情報がキャプチャされます。

攻撃からの観察

  • Windowsマシンでは、システムが自動的に偽のAPに接続し、ウェブナビゲーションを試みるとキャプティブポータルが表示される可能性があります。
  • iPhoneでは、ユーザーに新しい証明書を受け入れるように促され、その後キャプティブポータルが表示されることがあります。

結論

EAP-TLSは安全と考えられていますが、その効果は正しい設定とエンドユーザーの慎重な行動に大きく依存しています。誤って設定されたデバイスや、悪質な証明書を受け入れることを疑わないユーザーは、EAP-TLSで保護されたネットワークのセキュリティを損なう可能性があります。

詳細については https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ をチェックしてください。

参考文献


バグバウンティのヒント: Intigriti登録する、ハッカーによって作られたプレミアムなバグバウンティプラットフォーム!今日https://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: